تصـدر SAP الأسبوع الماضي تحديثات لإصلاح الثغرة الأمنية الهامة الموجودة في إصدارات SAP NetWeaver AS JAVA (معالج تكوين LM) من 7.30 إلى 7.50.
يمكن تتبع الثغرة الأمنية على أنها CVE-2020-6287 ويتم تصنيفها بحد أقصى لدرجة CVSS 10 من أصل 10.
يرجع ضعف RECON (وهو اختصار لرمز قابل للاستغلال عن بعد على NetWeaver) إلى نقص المصادقة في مكون ويب لـ SAP NetWeaver AS لـ Java والذي يسمح بالأنشطة عالية الامتياز على نظام SAP الضعيفة.
ابحث عن عدم حصانة Recon
يقوم المهاجمون الآن بفحص الإنترنت بكثافة بحثًا عن أنظمة SAP المتأثرة بالضعف (CVE-2020-6287).
أيضًا ، نشر أحد الباحثين استغلالًا لإثبات صحة المفهوم (POC) للثغرة الأمنية RECON ، يسمح البرنامج النصي للمستخدمين بالتحقق من الثغرة المفقودة للتحقق من التفويض.
يتضمن البرنامج النصي PoC الذي يستغل اجتياز الدليل في أسلوب بروتوكول الاستعلام. لاحظ أن PoC لا يوفر وظائف إنشاء RCE / المستخدم.
حذر Onapsis من أن أكثر من 40.000 من عملاء SAP وما لا يقل عن 2500 نظام معرض للخطر معرضون للانترنت. توجد الثغرة بشكل افتراضي مع تشغيل جميع تطبيقات SAP فوق SAP NetWeaver AS Java 7.3 وأي إصدارات أحدث (حتى SAP NetWeaver 7.5).
حث CISA المؤسسات على تصحيح أو تخفيف الثغرات الأمنية من خلال الأنظمة المواجهة للإنترنت ، بعد أن يوصى أيضًا بالأنظمة الداخلية لإصلاحها